首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
为提升对新型P2P僵尸的检测精度,提出了一种基于网络行为特征和Dezert-Smarandache理论的P2P僵尸检测方法.该方法主要关注P2P僵尸的本质异常特征,即网络行为特征,该特征不受拓扑结构、协议和攻击类型的影响.首先,利用局部奇异性和信息熵对网络行为特征进行多方面的描述;然后,利用卡尔曼滤波器对网络行为特性进行异常检测;最后,用Dezert-Smarandache理论对上述检测结果进行融合以得到最终检测结果.实验结果表明:所提方法可有效检测新型P2P僵尸;相比其他方法,其漏报率和误报率较低,分别为0.09和0.12.  相似文献   

2.
近期,互联网中出现很多基于僵尸网络的攻击手段,为更好地防范来自网络的攻击,提出一种可能即将出现的混合结构P2P僵尸网络构架。本构架基于Chord协议,通过将多个Superbot组成一个虚拟节点,增强了僵尸网络稳定性。同时设计算法实现Superbot的自动筛选、生成、组合与更新。测试证明,该构架的稳定性和抗摧毁能力高于其他僵尸网络。  相似文献   

3.
王峰  李平  朱海 《教育技术导刊》2012,11(9):148-149
僵尸网络已经给当前的计算机网络安全带来严重的安全威胁,特别是僵尸网络在融合对等网络作为通信技术之后,僵尸网络大大提高了其生存能力,为有效降低采用P2P技术的僵尸网络带来的安全威胁,如何有效检测出基于P2P技术的僵尸网络成为一个热点。针对这种现状提出了一种基于P2P技术的Botnet检测模型。  相似文献   

4.
P2P技术的产生给网络带来了革命性的变化和突破.由于NAT对网络内主机的保护,使得其与P2P的主机之间直接连接后进行数据交换相矛盾,网络穿越技术也越来也多的应用到各种P2P应用中.对基于UDP方式的P2P网络穿越技术进行的深入的研究.  相似文献   

5.
僵尸网络是各种恶意软件传播和控制的主要来源,检测僵尸网络对于网络安全非常重要。介绍了僵尸网络的概念、类型以及危害,论述基于IRC协议以及P2P控制方式的检测方法,提出了防范措施。  相似文献   

6.
本文基于对P2P(点对点)类下载软件工作机制的分析,提出了一种通过软件网关限制每个主机的连接数的方法,消除P2P类应用消耗过多网络资源而导致的网络瓶颈,并给出了配置实例。  相似文献   

7.
本文基于对P2P(点对点)类下栽软件工作机制的分析。提出了一种通过软件网关限制每个主机的连接数的方法。消除P2P类应用消耗过多网络资源而导致的网络瓶颈,并给出了配置实例。  相似文献   

8.
研究表明小世界和无尺度是很多大型复杂网络的重要特征,研究具有复杂网络特征的P2P网络模型对研究网络的拓扑结构和行为有着重要的意义.针对现有模型不能全面地反映实际网络提出了基于复杂网络特征的P2P网络模型.本文在基于组增长和选择具有较大吸引力的节点这些特征基础上建立一个新的模型,经过实验证明此模型更接近实际网络.  相似文献   

9.
近年来,从传统蠕虫和木马发展形成的僵尸网络逐渐成为攻击者手中最有效的攻击平台,甚至可以成为网络战的武器,因此,关注僵尸网络已有研究成果与发展趋势都十分必要.将僵尸网络的发展历程概括为5个阶段,分析各阶段特点和代表性僵尸网络.对僵尸网络进行形式化定义并依据命令控制信道拓扑结构将其划分为4类.同时,将当前僵尸网络研究热点归纳为检测、追踪、测量、预测和对抗5个环节,分别介绍各环节的研究状况,并对每个环节的研究进展进行归纳和分析.通过研究僵尸网络在攻防对抗中的演进规律,提取僵尸网络存在的不可绕过的脆弱性.最后,综合分析当前僵尸网络研究现状,并展望僵尸网络发展趋势.  相似文献   

10.
基于P2P网络的信息检索   总被引:1,自引:0,他引:1  
通过总结目前网络信息检索存在的问题,分析了P2P技术用于网络信息检索的优势,提出了基于P2P技术的网络信息检索模式,并对P2P信息检索的实现进行了详细描述。  相似文献   

11.
曾艳 《考试周刊》2009,(52):147-148
P2P网络中的主机可以相互共享彼此主机的硬盘上的文件、目录,甚至整个硬盘,可以使互联网上信息的价值得到极大的提升,P2P网络的安全问题制约着P2P网络的普及应用.基于信誉的安全机制是普遍采用的一种策略,本文介绍了基于信誉机制的P2P安全策略的模型、信任度的计算及其一般原则,以及一些改进的安全机制.  相似文献   

12.
针对P2P流不同时间分段发生的P2P流量不同的特征,提出了一种基于P2P的贝叶斯网络检测模型.该模型利用贝叶斯方法在负载均衡下统计和分类不同的网络环境流量,通过加入时间段函数,改进传统的贝叶斯分类器.实验证明,该模型能有效提高P2P网络平均识别率,减少P2P的误报率和漏报率.  相似文献   

13.
P2P网络借贷是指借贷双方通过借贷平台进行直接融资。近年来,我国逐步探索出了适合本土发展的运营模式,降低了个人和小微融资成本,顺应了普惠金融的理念,随着互联网的普及和各移动端的广泛应用,使得依附于网络发展的新型金融模式P2P网络借贷势如破竹,蓬勃发展。本文首先对国内外P2P网络借贷做了简要分析,其次基于2014年的网贷交易数据分析P2P网络借贷的发展特征,最后对我国P2P网络借贷的未来发展做了展望:平台规模的扩大、借贷资金价格的下降、发展的规范化、经营的透明度化,平台资金的第三方托管趋势明显,去担保化暂难实现。  相似文献   

14.
介绍了一种基于数学建模技术应用于P2P网络的流量识别与控制的方法,通过在网络中串联接入网关或者网桥设备,对网络中的流量进行分析,采用对流量进行数学建模,基于用户行为的方法,识别网络的流量并进行控制的方法,大大提高了流量识别的效率和流量控制设备的处理能力。  相似文献   

15.
为了提高P2P流量识别效率,对大量的P2P数据包进行了深入的分析,特别是对P2P应用的交互过程进行了重点分析并做了流量统计,得到了P2P所特有的一些流特性。在此基础上提出了一套基于双重特征的P2P综合检测方法,首先利用DPI进行关键字识别,对于一些新型加密的P2P流等,进一步利用BP神经网络判断是否为P2P流。  相似文献   

16.
本文以P2P技术作为重点,提出了利用P2P代理技术解决网络中VOD系统的设计方案,并通过实际的网络环境进行了方案的实施和测试,取得了满意的效果。  相似文献   

17.
随着P2P技术应用的不断扩大,特别是流媒体业务的不断扩展,P2P网络本身对网络带宽的滥用问题越来越严重,引起网络服务提供商的高度重视,因此,如何有效、快速的识别P2P流媒体流量并提取特征码亟待解决。基于覆盖率统计的特征码自动提取方法克服了人工提取的缺点,耗时短、效率高,通过采用One-Way Hash算法短时间内能实现实时提取,准确率也很高,能有效的识别P2P流媒体的流量。  相似文献   

18.
僵尸网络作为一种攻击平台,已成为传播恶意程序和发动大规模攻击的主要来源之一。通过对僵尸网络的危害、类型结构及攻击原理的研究,有助于防范僵尸网络所带来的危害。阐述了僵尸网络的几种检测方法,为防御僵尸网络提供了新的应对措施。  相似文献   

19.
由于P2P应用的高速发展,校园网络内各种P2P软件的广泛应用严重占用带宽,造成网络的严重拥堵,通过简要介绍了P2P的现状,并对校园网络和学生机房中P2P的使用提供几种管理方法。  相似文献   

20.
近年来,随着互联网的迅猛发展,P2P技术在互联网上的应用超过了Web而成为在流量上占据统治地位的新型应用。由于P2P协议特点,P2P应用对网络带宽具有极强的抢占能力,严重影响了网络其他业务的正常展开。而目前网络设各缺乏有效的技术监管手段,不能感知到P2P应用,导致网络运营商对网络的运行情况无法进行有效的管理。本文对P2P技术发展过程进行了归纳,并对P2P识别技术面临的难题进行了分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号